SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Security you don’t expectCraft
Counter
± Ñ ± † ± ‘
2000 2004 2006 2008 2010 2013
Accesos a la red Threat IntelligenceMonitorización Fugas de datos CompartamosPerímetro
‘
2015
Endpoint
‘
2016
Generemos TI
Replanteamiento de amenazas
https://www.fbi.gov/wanted/cyber
Evolución - I
• Cuidemos el perímetro
• Miremos qué encontramos fuera del perímetro
• TTPs
• Integración en elementos de seguridad
• A veces difícil de sacar provecho
• ¿Qué feeds elegimos?
• Centrados en el sector financiero
• Información de terceros – puede que no nos afecten
Autor: John Lambert
Fuente: https://attack.mitre.org/wiki/Groups
Evolución - II
• Compartamos información e inteligencia
• ¿De quién nos fiamos?
• Por grupos de confianza
• Sectores: FS-ISAC
• CERTs
• Diferentes por cultura y sector
• Nomenclatura común
• STIX / TAXII
• CyBOX
• OpenIOC
• Herramientas de compartición
• ThreatConnect, Soltra, MISP, CRITs
STIX
Manipulación
- Gurú
TTPs – Desafío
Herramientas – Difícil
Observables - Complicado
Dominios - Simple
Direcciones IP – Fácil
Hashes - Trivial
Autor: David Bianco
Pirámide del dolor
Pirámide del dolor
• Hashes de ficheros: rápidos de buscar; rápidos de modificar
• Direcciones IP: rápidas de utilizar; fácil de cambiar (VPNs, Tor, proxies, etc.)
• Dominios: fáciles de usar (cortafuegos, proxies, IDS, etc.); pudiera parecer que son más dañinos pero
vemos que usan dominios a su antojo o subdominios gratuitos.
• Observables de red y sistema operativo: aquí es cuando el dolor que podemos infligir es mayor. Este tipo
de observables son detalles que pueden identificar a nuestros adversarios o sus operaciones: ciertas
claves de registro, nombres de mutex, user-agents, emails utilizados en sus dominios o certificados,
patrones de tiempo, etc. Si conseguimos bloquear y detectar estos observables, nuestros atacantes
tendrán que dedicar tiempo para averiguar qué está pasando y solucionarlo.
• Herramientas: casi siempre nuestros atacantes utilizan las mismas herramientas a las que están
acostumbrados, con lo que si podemos bloquearlas les romperemos su flujo de trabajo. Por ejemplo,
herramientas como mimikatz, exploits-kits, troyanos etc. pueden ser detectadas utilizando reglas Yara o
fuzzy hashes.
• Tácticas, Técnicas y Procedimientos (TTPs): el punto más interesante. Si estamos respondiendo a este
nivel, operamos directamente contra el comportamiento y hábitos de nuestros atacantes, no contra sus
herramientas. Si somos capaces de afectar sus TTPs, les forzamos a lo que va a ser más costoso para
ellos: cambiar su modus operandi. Y muchas veces el resultado es que se van a dar por vencidos, a no ser
que seamos un objetivo crítico para ellos.
Autor: John Lambert
La realidad de los incidentes
• Mismo modus operandi:
• Investigación de empleados en redes sociales
• Envío de correos de spear-phishing a esos empleados o intentos de infección
• Acceso con credenciales robadas o equipos infectados a equipos y redes internas
• Uso de herramientas convencionales (no malware) para moverse lateralmente
• Robo de datos y exfiltración de los mismos.
Autor: John Lambert
Evolución - III
• Pasemos de utilizar threat intelligence de terceros, a combinar esa información con theat
intelligence generada por nosotros:
• Incidentes que nos están ocurriendo
• Atacantes que nos atacan
• IOCs que tenemos en nuestros sistemas
• ¿Cómo? Con el uso de defensa activa.
• Si los atacantes nos engañan y nos manipulan, ¿por qué no podemos – siempre dentro
de la legalidad – utilizar sus técnicas?
Defensa activa es:
1. conseguir que al atacante le sean
más costosos sus esfuerzos
2. aprovechar su momentum en
nuestro beneficio
18
Defensa activa es:
3. obtener la máxima información
del atacante
4. alertar de forma temprana
compromisos o fases iniciales de
un ataque
19
Ejemplo
20
Atacante Defensor
Negación Evitar que descubran el
ataque
Evitar que descubran su
objetivo
Engaño Engañar para que nos dejen
entrar
Engañar para que nos
revelen su presencia
Desvío Llamar la atención del
defensor en algo no
relacionado
Llamar la atención del
atacante en el objetivo
equivocado
Engaño Hacer pensar al defensor
que el ataque es no
sofisticado o no dirigido
Hacer pensar al atacante
que lo que están buscando
no está aquí
Engaño Hacer pensar al defensor
que el ataque está
controlado o finalizado
Hacer pensar al atacante
que ya han conseguido su
objetivo
Desvío Hacer pensar que el
atacante es otro
Hacer que el atacante
ataque a otro o que piensen
que se han equivocado de
objetivo
El papel del analista
• Debemos pasar de gestionar incidentes a gestionar adversarios.
• De pensar en parar ataques a pensar en hacer más costosos los ataques a
nuestros adversarios.
• Ser expertos en los TTPs de nuestros atacantes.
• Perfilado: organización, jerarquía, flujos de trabajo, financiación, localización, objetivos,
etc.
• Utilizar cada una de las fases de la famosa Cyber-KillChain® en nuestro beneficio:
• Entregando información falsa
• Poniendo trampas
• Buscando el fallo humano
• Conseguir atribución (tarea casi imposible)
Conclusiones
• Evolucionemos nuestra forma de investigar y parchear incidentes de seguridad para
focalizarnos en gestionar a nuestros adversarios.
• Utilicemos threat intelligence de forma ‘inteligente’ haciéndoles daño donde más les
duele.
• Usemos sus mismas armas, o aprovechemos la ventaja de que se encuentran en
nuestro terreno (algo que raramente se tiene en cuenta).
• La figura de los analistas de seguridad es clave para afrontar con éxito esta nueva
estrategia de seguridad; perfiles multi-disciplinares capaces de poder perfilar a los
atacantes, sí, pero que a la vez sean capaces de gestionar las campañas de engaño y
manipulación, siempre bajo la legalidad vigente.
Gracias por su atención
David Barroso
dbarroso@countercraft.eu
@lostinsecurity
Craft
Counter

Más contenido relacionado

La actualidad más candente

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 

La actualidad más candente (19)

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker
HackerHacker
Hacker
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Hacking
HackingHacking
Hacking
 
Gbi
GbiGbi
Gbi
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Ceh
CehCeh
Ceh
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hacker
HackerHacker
Hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Medidas de seguridad 2010
Medidas de seguridad 2010 Medidas de seguridad 2010
Medidas de seguridad 2010
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Destacado

En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridadCanlumar
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward SnowdenNicolas G
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR TraitorApijay Kumar
 

Destacado (20)

En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
 

Similar a El replanteamiento de la ciberseguridad

¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"David Matesanz
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 

Similar a El replanteamiento de la ciberseguridad (20)

Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Honeynets
HoneynetsHoneynets
Honeynets
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 

Más de David Barroso

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Más de David Barroso (11)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

El replanteamiento de la ciberseguridad

  • 1. Security you don’t expectCraft Counter
  • 2. ± Ñ ± † ± ‘ 2000 2004 2006 2008 2010 2013 Accesos a la red Threat IntelligenceMonitorización Fugas de datos CompartamosPerímetro ‘ 2015 Endpoint ‘ 2016 Generemos TI Replanteamiento de amenazas
  • 4.
  • 5.
  • 6. Evolución - I • Cuidemos el perímetro • Miremos qué encontramos fuera del perímetro • TTPs • Integración en elementos de seguridad • A veces difícil de sacar provecho • ¿Qué feeds elegimos? • Centrados en el sector financiero • Información de terceros – puede que no nos afecten
  • 9. Evolución - II • Compartamos información e inteligencia • ¿De quién nos fiamos? • Por grupos de confianza • Sectores: FS-ISAC • CERTs • Diferentes por cultura y sector • Nomenclatura común • STIX / TAXII • CyBOX • OpenIOC • Herramientas de compartición • ThreatConnect, Soltra, MISP, CRITs
  • 10. STIX
  • 11. Manipulación - Gurú TTPs – Desafío Herramientas – Difícil Observables - Complicado Dominios - Simple Direcciones IP – Fácil Hashes - Trivial Autor: David Bianco Pirámide del dolor
  • 12. Pirámide del dolor • Hashes de ficheros: rápidos de buscar; rápidos de modificar • Direcciones IP: rápidas de utilizar; fácil de cambiar (VPNs, Tor, proxies, etc.) • Dominios: fáciles de usar (cortafuegos, proxies, IDS, etc.); pudiera parecer que son más dañinos pero vemos que usan dominios a su antojo o subdominios gratuitos. • Observables de red y sistema operativo: aquí es cuando el dolor que podemos infligir es mayor. Este tipo de observables son detalles que pueden identificar a nuestros adversarios o sus operaciones: ciertas claves de registro, nombres de mutex, user-agents, emails utilizados en sus dominios o certificados, patrones de tiempo, etc. Si conseguimos bloquear y detectar estos observables, nuestros atacantes tendrán que dedicar tiempo para averiguar qué está pasando y solucionarlo. • Herramientas: casi siempre nuestros atacantes utilizan las mismas herramientas a las que están acostumbrados, con lo que si podemos bloquearlas les romperemos su flujo de trabajo. Por ejemplo, herramientas como mimikatz, exploits-kits, troyanos etc. pueden ser detectadas utilizando reglas Yara o fuzzy hashes. • Tácticas, Técnicas y Procedimientos (TTPs): el punto más interesante. Si estamos respondiendo a este nivel, operamos directamente contra el comportamiento y hábitos de nuestros atacantes, no contra sus herramientas. Si somos capaces de afectar sus TTPs, les forzamos a lo que va a ser más costoso para ellos: cambiar su modus operandi. Y muchas veces el resultado es que se van a dar por vencidos, a no ser que seamos un objetivo crítico para ellos.
  • 14. La realidad de los incidentes • Mismo modus operandi: • Investigación de empleados en redes sociales • Envío de correos de spear-phishing a esos empleados o intentos de infección • Acceso con credenciales robadas o equipos infectados a equipos y redes internas • Uso de herramientas convencionales (no malware) para moverse lateralmente • Robo de datos y exfiltración de los mismos.
  • 15.
  • 17. Evolución - III • Pasemos de utilizar threat intelligence de terceros, a combinar esa información con theat intelligence generada por nosotros: • Incidentes que nos están ocurriendo • Atacantes que nos atacan • IOCs que tenemos en nuestros sistemas • ¿Cómo? Con el uso de defensa activa. • Si los atacantes nos engañan y nos manipulan, ¿por qué no podemos – siempre dentro de la legalidad – utilizar sus técnicas?
  • 18. Defensa activa es: 1. conseguir que al atacante le sean más costosos sus esfuerzos 2. aprovechar su momentum en nuestro beneficio 18
  • 19. Defensa activa es: 3. obtener la máxima información del atacante 4. alertar de forma temprana compromisos o fases iniciales de un ataque 19
  • 20. Ejemplo 20 Atacante Defensor Negación Evitar que descubran el ataque Evitar que descubran su objetivo Engaño Engañar para que nos dejen entrar Engañar para que nos revelen su presencia Desvío Llamar la atención del defensor en algo no relacionado Llamar la atención del atacante en el objetivo equivocado Engaño Hacer pensar al defensor que el ataque es no sofisticado o no dirigido Hacer pensar al atacante que lo que están buscando no está aquí Engaño Hacer pensar al defensor que el ataque está controlado o finalizado Hacer pensar al atacante que ya han conseguido su objetivo Desvío Hacer pensar que el atacante es otro Hacer que el atacante ataque a otro o que piensen que se han equivocado de objetivo
  • 21. El papel del analista • Debemos pasar de gestionar incidentes a gestionar adversarios. • De pensar en parar ataques a pensar en hacer más costosos los ataques a nuestros adversarios. • Ser expertos en los TTPs de nuestros atacantes. • Perfilado: organización, jerarquía, flujos de trabajo, financiación, localización, objetivos, etc. • Utilizar cada una de las fases de la famosa Cyber-KillChain® en nuestro beneficio: • Entregando información falsa • Poniendo trampas • Buscando el fallo humano • Conseguir atribución (tarea casi imposible)
  • 22. Conclusiones • Evolucionemos nuestra forma de investigar y parchear incidentes de seguridad para focalizarnos en gestionar a nuestros adversarios. • Utilicemos threat intelligence de forma ‘inteligente’ haciéndoles daño donde más les duele. • Usemos sus mismas armas, o aprovechemos la ventaja de que se encuentran en nuestro terreno (algo que raramente se tiene en cuenta). • La figura de los analistas de seguridad es clave para afrontar con éxito esta nueva estrategia de seguridad; perfiles multi-disciplinares capaces de poder perfilar a los atacantes, sí, pero que a la vez sean capaces de gestionar las campañas de engaño y manipulación, siempre bajo la legalidad vigente.
  • 23. Gracias por su atención David Barroso dbarroso@countercraft.eu @lostinsecurity Craft Counter